Google e il file sharing Web

Leggendo un articolo sui siti di file hosting più famosi, mi è venuto in mente di scrivere questa piccola nota sul loro utilizzo congiunto alle potenzialità del motore di ricerca preferito dagli antropomorfi (avrete capito che sto parlando di Google ^^).

Con questo articolo cecherò di insegnarvi come cercare files musicali, films ecc. senza emule, torrents & co.

Gooooooooooooooooooooooogle

Google ha diverse opzioni di ricerca che permettono di modificare e raffinare le vostre ricerche, non starò qui ad elencarle perchè dovrei scrivere almeno una ventina di articoli (chissà… forse lo farò) ma vi presento da subito la keyword che vi server per ricercare i files hostati nei sopracitati servizi: l’opzione site:

Specificando all’interno della vostra query (in gergo una query è una richiesta, nel vostro caso la richiesta di cercare un determinato testo) l’opzione

<ricerca> site:<www.indirizzo.com>

farete in modo che google cerchi la parola (o le parole) che avete inserito al posto di <ricerca> esclusivamente all’interno del sito <www.indirizzo.com>!

A questo punto alcuni di voi penseranno che questa sia una limitazione, beh non lo è affatto, perchè permette di specalizzare le ricerche . I siti di file hosting presenti nel link che vi ho fornito non permettono ricerche al loro interno (non li ho provati tutti, ma quelli che conosco io non lo permettono) così non potete andare in cerca di canzoni, album, film e foto a vostro piacimento, ma per raggiungerli dovete ricevere il link dall’utente che ha effettuato l’upload.

Scrivendo ad esempio

NOFX site:mediafire.com  troverete moltissimi download delle canzoni del mio gruppo preferito 😀 :D, il tutto con il semplice ausilio del browser, che con l’avanzare della tecnologia sta sostituendo ogni tipo di interfaccia client side… chissà come finiremo tra 10 anni !! 😀

PS: declino ogni responsabilità se venite scoperti a scaricare files illegalmente (solita storia) , sono contrario alla pirateria anche se sono convinto che le band dovrebbero fare soldi con i concerti e non con i cd    xD  xD

Annunci

Recuperare le password di WordPress dal Database

Mi è capitato di perdere la password dell’utente admin nella mia installazione locale di WordPress, quella con cui faccio gli esperimenti per intenderci :D. Dopo aver provato ad inserire le solite 12 password che mi rigiro tra i vari siti internet mi è caduto l’occhio sulla trayicon di Windows, in particolare sull’icona di Wamp, il software che ti porta Apache mysql e php in un unico pacchetto corredato da diverse utility, tra cui quella che mi ha risparmiato molto tempo in questa occasione: Phpmyadmin.

Non sto a scrivere una articolo su questo famosissimo software, ma vi spiego come utilizzarlo in maniera molto banale per recuperare le password perse.

Ogni CMS o Blogging engine salva le password utente in una tabella Mysql specifica e di solito questa cartella è molto facile da individuare,  nel mio caso ho dovuto cercare la tabella wp_users. Nella mia installazione di wordpress l’unico account utente creato era il mio, ovvero l’admin sono andato quindi in cerca della riga corrispondente a quel profilo allo scopo di modificarla.

Una volta mostrate le righe di una tabella tramite l’apposito tasto mostra, PMA vi offre un tasto Modifica, che vi permette a ppunto di modificare le tabelle selezionate.

A questo punto, WordPress salva le password in un Hash MD5, non vi resta che cercare un hasher online , selezionare una password (che dovete ricordare questa volta!!!! :D) ed ottenere il relativo hash.

Finalmente potete modificare la password dell’utente, modificando il campo user_pass ed inserendovi l’hash che avete ottenuto.

Files al sicuro con Truecrypt

 

CryptoLa maggior parte dei sistemi crittografici, si basa sul mantenimento dei files sull’hard disk dopo averli codificati e resi non intelliggibili, ovvero dopo averli crittografati. Questi diffusissimi sistemi di protezione dei dati si dimostrano però molto insicuri dal momento che, dopo che l’utente che possiede le chiavi crittografiche ha effettuato l’autenticazione (ovvero dopo che ha ricevuto il permesso di leggere il file in chiaro) continua a mantenere il file decodificato salvato nell’ hard disk, esponendolo ad ovvi rischi.
A questo punto viene in aiuto di chi vuole salvaguardare le proprie informazioni, la cosiddetta crittografia on-the-fly (letteralmente crittografia al volo), che dopo aver effettuato l’autenticazione dell’utente, decodifica il file (con la chiave fornita dall’utente in accesso stesso) ma senza salvarlo sull’ hard disk, bensì nella RAM: i dati vengono cifrati o decifrati giusto prima di accedervi, senza un effettivo intervento dell’utente.
Un tipico programma che sfrutta questo tipo di crittografia è Truecrypt: un software open source disponibile sia per Windows che per Linux, capace di creare volumi crittografici sia basati su file (Containers) che su partizioni fisiche. In questo articolo vedremo come creare il primo tipo di volumi, che tornano utili in quanto possono essere spostati in qualsiasi supporto (appunto perchè sono dei file). Dopo aver installato il necessario, che può essere trovato all’indirizzo http://www.truecrypt.org/downloads.php, creiamo il nostro volume tc:
truecrypt -c volume.tc
poiché non sono state specificate abbastanza opzioni da riga di comando, truecrypt richiederà ulteriori informazioni interattivamente:
La prima cosa da decidere è il tipo di volume: normale o hidden.
Il volume Normale è (come ci si aspetta dal nome 😉 mentre quella hidden approfondisce la protezione delle informazioni da nascondere, rendendo invisibile il file all’interno del volume normale, detto “outer”.

Per il momento scegliamo un volume di tipo normale.

Il secondo passo è quello di scegliere il tipo di filesystem per il nostro volume, le scelte possibili ricadono tra FAT e none. La scelta none fa si che truecrypt non formatti da subito il nostro volume per permetterci di scegliere il filesystem più adatto, ma ATTENZIONE:

I filesystem di journaling tengono traccia di moltissime informazioni sui file (ecco perchè per certe applicazioni sono più indicati) salvandole in adatti headers. Questo implica diversi problemi di sicurezza, poiché in questo modo è possibile reperire dagli headers del filesystem di journaling in questione informazioni sensibili, come ad esempio le modifiche apportate alla password del volume Truecrypt, oppure gli orari di accesso ai file. Per evitare questi gravi problemi di sicurezza le soluzioni sono due: utilizzare un volume basato su partizione fisica, oppure salvare il container in un filesystem non di Journaling.

Per la nostra prova scegliamo FAT, ma se volessimo un filesystem ottimizzato basterà formattare il volume con il comando:
truecrypt -N 0 volume.tc && mkfs /dev/mapper/truecrypt0
Dopo aver scelto il filesystem, dobbiamo specificare la dimensione del volume, ad esempio 20 M. A questo punto veniamo messi di fronte alle opzioni di cifratura, ma per il momento, quelle di default fanno al caso nostro.
Inserite e re-inserite la password del volume e poi iniziate l’acquisizione di dati casuali, tramite la pressione casuale di tasti della tastiera e di movimenti del mouse. Il volume viene popolato di questi dati casuali. Per utilizzare il volume ppena creto, montiamolo con
truecrypt ./volume.tc /mnt/miovolume
Aggiungiamo un file qualsiasi al nostro volume:
echo “ciao” >miofile.txt
cp miofile.txt /mnt/miovolume

Infine smontiamo il volume
truecrypt -d ./volume.tc
A questo punto il file non può essere letto!, verifichiamo con
grep “ciao” volume.tc
L’output sarà nullo!!.